Pular para o conteúdo
Início » Correções de Segurança para Apple, Google, Microsoft e Mais

Correções de Segurança para Apple, Google, Microsoft e Mais

security logo

As atualizações de software “Summer Updates” estão vindo a todo vapor, com a Apple, Google e Microsoft emitindo vários patches para graves falhas de segurança em junho. Empresas de software corporativo também têm estado ocupadas, com correções lançadas para falhas preocupantes em produtos da VMWare, Cisco, Fortinet e Progress Software’s MOVEit.

Um número significativo de bugs de segurança corrigidos durante o mês estão sendo usados em ataques na vida real, então continue lendo, tome nota e atualize seus sistemas afetados o mais rápido possível.

Apple

Logo após o iOS 16.5, junho viu o lançamento de uma atualização emergencial do iPhone, o iOS 16.5.1. A última atualização do iPhone corrige vulnerabilidades de segurança no WebKit, o motor que suporta o Safari, e no kernel no coração do sistema iOS.

Rastreados como CVE-2023-32439 e CVE-2023-32434, ambos os problemas são bugs de execução de código e foram usados em ataques na vida real, disse a Apple em sua página de suporte.

Embora os detalhes sobre as falhas já exploradas sejam limitados, a empresa de segurança Kaspersky revelou como a questão do kernel foi usada para realizar ataques de “Triangulação iOS” contra sua equipe. Impactantes porque não exigem interação do usuário, os ataques “zero click” usam um iMessage invisível com um anexo malicioso para entregar spyware.

A Apple também emitiu o iOS 15.7.7 para iPhones mais antigos corrigindo as questões do Kernel e WebKit, bem como uma segunda falha do WebKit rastreada como CVE-2023-32435 – que também foi relatada pela Kaspersky como parte dos ataques de Triangulação iOS.

Enquanto isso, a Apple lançou o Safari 16.5.1, macOS Ventura 13.4.1, macOS Monterey 12.6.7, macOS Big Sur 11.7.8, watchOS 9.5.2 e watchOS 8.8.1.

Microsoft

O Patch Tuesday de meados de junho da Microsoft inclui atualizações de segurança para 78 vulnerabilidades, incluindo 28 bugs de execução remota de código (RCE). Embora alguns dos problemas sejam graves, este é o primeiro Patch Tuesday desde março que não inclui falhas já exploradas.

Os problemas críticos corrigidos na atualização de junho incluem o CVE-2023-29357, uma vulnerabilidade de elevação de privilégio no Microsoft SharePoint Server com uma pontuação CVSS de 9.8. “Um invasor que conseguiu acesso a tokens de autenticação JWT falsificados pode usá-los para executar um ataque de rede que ignora a autenticação e permite que eles obtenham acesso aos privilégios de um usuário autenticado”, disse a Microsoft.

“O invasor não precisa de privilégios, nem o usuário precisa realizar nenhuma ação”, acrescentou.

Enquanto isso, o CVE-2023-32031 e o CVE-2023-28310 são vulnerabilidades de execução remota de código no Microsoft Exchange Server que requerem que um invasor seja autenticado para explorar.

Google Android

É hora de atualizar seu dispositivo Google Android, pois a gigante da tecnologia lançou seu Boletim de Segurança de Junho. O problema mais grave corrigido pelo Google é uma vulnerabilidade de segurança crítica no componente Sistema, rastreada como CVE-2023-21108, que poderia levar a RCE via Bluetooth sem necessidade de privilégios de execução adicionais. Outra falha no Sistema rastreada como CVE-2023-21130 é um bug RCE também marcado como crítico.

Uma das falhas corrigidas na atualização de junho é o CVE-2022-22706, uma vulnerabilidade nos componentes Arm que o fabricante de chips corrigiu em 2022 depois que ela já havia sido usada em ataques.

Google Chrome 114

O Google lançou o Chrome 114, corrigindo várias falhas graves. Os bugs corrigidos incluem o CVE-2023-3214, uma vulnerabilidade crítica de uso após liberação em pagamentos do Autofill.

O CVE-2023-3215 é outro defeito de uso após liberação no WebRTC classificado como tendo um alto impacto, enquanto o CVE-2023-3216 é um bug de confusão de tipo de alta gravidade no V8. Um último uso após liberação no WebXR também é classificado como alto.

No início do mês, o Google lançou uma correção para um bug de confusão de tipo já explorado, o CVE-2023-3079. “O Google sabe que existe um exploit para o CVE-2023-3079 na natureza”, disse o fabricante do navegador.

VMWare

A gigante de software VMWare emitiu patches para falhas em sua Aria Operations for Networks que já estão sendo usadas em ataques. Rastreada como CVE-2023-20887, a primeira é marcada como crítica com uma pontuação CVSS de 9.8. “Um ator malicioso com acesso à rede para o VMware Aria Operations for Networks pode ser capaz de realizar um ataque de injeção de comando resultando em execução remota de código”, alertou a VMWare em um comunicado.

O CVE-2023-20888 é uma vulnerabilidade de desserialização autenticada com uma pontuação CVSS de 9.1. Enquanto isso, o CVE-2023-20889 é uma vulnerabilidade de divulgação de informações no importante intervalo de gravidade com uma pontuação CVSS de 8.8.

Mais tarde em junho, a VMWare corrigiu vários problemas em seu vCenter Server. Rastreado como CVE-2023-20892, o primeiro é uma vulnerabilidade de overflow de heap que poderia permitir que um invasor execute código.

O CVE-2023-20893 é uma vulnerabilidade de uso após liberação na implementação do protocolo DCERPC que poderia permitir que um invasor execute código arbitrário no sistema operacional subjacente.

O CVE-2023-20894 é uma vulnerabilidade de gravação fora dos limites com uma pontuação CVSS de 8.1, e o CVE-2023-20895 é um problema de corrupção de memória que poderia permitir que um invasor contorne a autenticação.

Cisco

A Cisco corrigiu uma vulnerabilidade no processo de atualização do cliente de seu AnyConnect Secure Mobility Client Software para Windows e Cisco Secure Client Software para Windows. Rastreada como CVE-2023-20178, a falha poderia permitir que um invasor autenticado local de baixo privilégio execute código com privilégios de Sistema. A correção é especialmente urgente porque o pesquisador de segurança Filip Dragović recentemente divulgou um exploit de prova de conceito para a falha.

Outro patch notável inclui o CVE-2023-20105, que tem uma pontuação CVSS de 9.6 e é classificado como tendo um impacto crítico. A falha no Cisco Expressway Series e no Cisco TelePresence Video Communication Server poderia permitir que um invasor altere as senhas de qualquer usuário no sistema, incluindo um usuário administrativo de leitura e gravação, e então o personifique.

Fortinet

A empresa de segurança Fortinet corrigiu uma vulnerabilidade em junho que, segundo ela, possivelmente está sendo usada em ataques. Rastreada como CVE-2023-27997, a vulnerabilidade de estouro de buffer baseada em heap pode permitir que um invasor remoto execute código ou comandos arbitrários através de solicitações especificamente criadas. A gravidade da falha é refletida em sua pontuação CVSS de 9.8, então certifique-se de corrigi-la o mais rápido possível.

SAP

O Patch Day de junho da SAP inclui correções para várias falhas, incluindo duas classificadas como tendo alta gravidade. Os patches incluem o CVE-2021-42063, uma vulnerabilidade de cross-site scripting no SAP Knowledge Warehouse versões 7.30, 7.31, 7.40, 7.50.

A falha poderia permitir que adversários não autorizados conduzissem ataques XSS, que poderiam levar à divulgação de dados sensíveis. “Essa vulnerabilidade permite que um invasor obtenha acesso no nível do usuário e comprometa a confidencialidade, integridade e disponibilidade do aplicativo de gerenciamento de variantes UI5”, disse a empresa de segurança Onapsis.


Esperamos que este artigo ajude você a manter seus sistemas atualizados e seguros. Lembre-se, a melhor defesa contra ameaças de segurança é estar sempre atento e tomar medidas proativas para proteger seus sistemas. Mantenha seus softwares atualizados e fique de olho nas últimas notícias de segurança.